ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

1 место. Курс «Этичный хакер» — SkillFactory

https://skillfactory.ru/cyber-security-etichnij-haker

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: Рассрочка на 36 месяцев — от 3 658 ₽ / мес

Этичный хакер — это специалист по кибербезопасности, который находит и устраняет уязвимости систем и ресурсов компании.

Пентест — это возможность легально атаковать системы безопасности, помогать бизнесу предотвращать кибератаки и стать востребованным IT-специалистом.

Кому подойдет профессия этичного хакера:

  • Новичкам
    Специалист по пентесту — отличный выбор для старта в IT. Вам не нужны специальные знания. Наш онлайн-курс даст сильный фундамент и необходимые навыки, чтобы начать зарабатывать на пентесте.
  • Тестировщикам
    Освоите пентест и научитесь находить и предвосхищать уязвимые места в различных digital-системах.
  • Системным администраторам
    Прокачаете навыки в борьбе с кибератаками — и повысите свою экспертность и ценность как специалиста.

Какие типы атак вы научитесь проводить:

  • Атаки на сайты
    Научитесь находить уязвимости на веб-серверах, чтобы повышать уровень безопасности
  • Атаки на сети
    Овладеете навыками проведения атак на беспроводные сети, расшифровки перехваченных handshake, анализа беспроводного трафика
  • Атаки на операционные системы
    Разберетесь с аудитом безопасности ОС Linux и сбором информации. Научитесь собирать информацию и проводить атаки на Active Directory в Windows
  • Атаки на корпоративные системы
    Узнаете методики сбора информации, на практике изучите атаки на антивирусные приложения, методы брутфорс, Net Pivoting, Metasploit framework.

Краткая программа курса:

Программа рассчитана на 12 месяцев. В конце обучения вы сможете уверенно претендовать на позицию Junior Cпециалист по кибербезопасности.

  1. Введение в пентест
    Введение в проблематику и методологию
  • Стандарты в пентесте
  • Базовое ПО для пентеста: ОС, приложения, пути развития
  • Создание стенда для тестирования и его настройка
  • Площадки для тестирования на проникновение в интернете.
  1. Программирование и написание скриптов
    Программирование на Python
  • Базовые понятия Python. Функции, переменные
  • Автоматизация на Python
  • Пишем брутфорсер и кейлоггер на Python.
    Веб-программирование
  • Основы веб-программирования и атак на системы управления контентом
  • HTML и CSS. Основы JavaScript
  • Основы PHP и XAMPP.
    SQL и работа с базами данных
  • Реляционные и нереляционные базы данных. Установка и проектирование баз данных
  • Сканирование баз данных. Атаки на базы данных. SQLi.
  1. Тестирование на проникновение
    Основы pentest в вебе
  • Методология и ПО для web-pentest
  • Применение BurpSuite
  • Устройства и приложения для упрощения работы.
    Side Attacks
  • Уязвимости клиентской части: XSS, CSRF, CSP
  • Проведение client side-атак в вебе
  • Противодействие атакам на клиентскую часть.
    Server Side Attacks
  • Уязвимости серверной части
  • Security Misconfiguration. Local File Inclusion. Remote Code Execution
  • HTTP Parameter Pollution, CRLF Injection
  • SQL Injection, Template Injections.
  1. Операционные системы
    OS Linux
  • Введение в администрирование и архитектуру Linux
  • Управление пакетами
  • Bash и написание скриптов
  • Аудит безопасности в OS Linux. Сбор логoв и информации
  • Linux-сети. Сетевые сервисы. Принципы построения сетей, фильтрация трафика, маршрутизация.
    OS Windows
  • Введение в администрирование и архитектуру Windows
  • Active Directory. Аутентификация и сбор данных
  • Атаки бокового смещения: Pass the hash, Overpass the hash. Pass the ticket
  • Атаки на сетевые сервисы
  • Firewall, его настройка и обход
  • Администрирование с помощью Powershell. Powershell для пентеста.
  1. Сети
    Networks Base
  • Основы сетевого взаимодействия TCP/IP. Основные сетевые протоколы
  • Исследование сетевого трафика. Средства обнаружения вторжения и утечек данных
  • Атаки на сетевое оборудование. Сетевые атаки MITM. Спуфинг.
    Тестирование беспроводных сетей
  • Атаки на беспроводные сети. Методология, оборудование
  • Атаки на WPS, перехват handshake. Меры по противодействию атакам
  • Bluetooth, GSM, RFID
  • CTF: Командный зачет по атакам и защите серверов и виртуальных сетей.
  1. Тестирование на проникновение сетей
    Пентест для корпоративных сетей
  • Активный и пассивный сбор информации. Сканирование уязвимостей
  • OSINT, приложения, ресурсы, OSINT Frameworks
  • Основы вредоносных приложений. Способы детектирования вредоносных приложений
  • Обход детектирования
  • Атаки «грубой силы». Способы их проведения
  • Противодействие атакам на rdp и ssh, настройка безопасного доступа
  • Проброс портов и туннелирование при проведении пентеста (Port Redirection and Tunneling)
  • Основы работы с Metasploit framework. Популярные уязвимости
  • Автоматизация в Metasploit framework
  • Использование Powershell Empire framework для генерации полезной нагрузки и ее эксплуатации.
  1. Финальный проект
  • CTF: Тестирование black-box.

2 место. Курс «Пентест. Практика тестирования на проникновение» — OTUS

https://otus.ru/lessons/pentest/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 50 000 ₽

Вы на практике научитесь проводить детальный анализ сетевых ресурсов, программного обеспечения, web-ресурсов на наличие уязвимостей, их эксплуатацию и дальнейшее устранение. Вы познакомитесь с наиболее распространенными сценариями атак и в последствии будете без труда их распознавать.

Для кого этот курс?

  • Для разработчиков, которые хотят оптимизировать свои приложения. Курс поможет понять, как работают ОС и фреймворки изнутри. В результате вы будете создавать надежные грамотные решения, которыми не смогут воспользоваться злоумышленники.
  • Для администраторов и devops-инженеров, перед которыми стоит задача настроить надежную, безопасную инфраструктуру. Курс усилит ваши компетенции умением выявлять уязвимости.
  • Для специалистов ИБ и тех, кто хочет развиваться как профессиональный пентестер. Курс даст вам необходимые знания в области этичного хакинга и позволит потренировать навыки Пентеста под присмотром опытного специалиста.

Вы освоите:

  1. Основные этапы проведения тестирования на проникновение
  2. Использование современных инструментов для проведения анализа защищенности информационной системы или приложения
  3. Классификацию уязвимостей и методов их исправления
  4. Навыки программирования для автоматизации рутинных задач
  5. Знания, необходимые для подготовки к самостоятельному получению сертификатов: CEH (этичный хакинг), OSCP.

Программа обучения:

Модуль 1. Введение. Основы, которые пригодятся на курсе

  • Тема 1. Знакомство со структурой курса, используемое программное обеспечение
  • Тема 2. Что такое тестирование на проникновение и зачем оно нужно
  • Тема 3. Полезные online сервисы для пассивного сбора информации
  • Тема 4. Инструментарий для проведения Pentest
  • Тема 5. Инструментарий для проведения Pentest
  • Тема 6. Основы сетевого взаимодействия TCP/IP
  • Тема 7. Сканирование и идентификация сервисов, как это работает
  • Тема 8. Настройка лабораторной для второго модуля

Модуль 2. Сетевая безопасность

  • Тема 9. Основные протоколы сетевые протоколы. Разбор трафика
  • Тема 10. Сетевая подсистема Windows
  • Тема 11. Модификация пакетов и работа с их структурой. Основные приемы при исследовании сетевого трафика
  • Тема 12. Сетевая подсистема Linux
  • Тема 13. Сетевая подсистема Android
  • Тема 14. Основные методы модификации трафика
  • Тема 15. Атаки на сетевое взаимодействие
  • Тема 16. Исследование возможностей стандартных Файрволов операционных систем Linux, Windows

Модуль 3. Повышение привилегий

  • Тема 17. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 1
  • Тема 18. Структура операционной системы Windows. Основные механизмы разграничения доступа Часть 2
  • Тема 19. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 3
  • Тема 20. Структура операционной системы Windows. Основные механизмы разграничения доступа. Часть 4
  • Тема 21. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 1
  • Тема 22. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 2
  • Тема 23. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 3
  • Тема 24. Структура операционной системы Linux. Основные механизмы разграничения доступа Часть 4

Модуль 4. Web Pentest

  • Тема 25. Что такое веб-приложение и из чего состоит. Основные подходы к построению веб-приложений
  • Тема 26. Типы уязвимостей Часть 1
  • Тема 27. Типы уязвимостей Часть 2
  • Тема 28. Разбор уязвимостей веб-приложений
  • Тема 29. Разбор уязвимостей веб-приложений
  • Тема 30. Разбор уязвимостей веб-приложений
  • Тема 31. Разбор уязвимостей веб-приложений
  • Тема 32. Разбор уязвимостей веб-приложений

Модуль 5. Реверс для пентеста

  • Тема 33. Тестирование Windows
  • Тема 34. Тестирование Linux
  • Тема 35. Тестирование Android
  • Тема 36. Тестирование iOS

Модуль 6. Консультации по выпускной работе

  • Тема 37. Защита проектных работ.

Выпускной проект

Студенту предоставляется ряд уязвимых сервисов, которые он должен протестировать. Конечная цель любого задания — найти уникальный ключ. Ключи сдаются вместе с описанием тестирования сервиса. Успешное решение каждого сервиса приносит установленное количество очков.

После обучения вы:

  1. Сможете распознавать различные виды уязвимостей. Каждую из уязвимостей изучите в ходе практических работ
  2. Изучите такие направления как: сетевая безопасность, безопасность операционных систем Windows и Linux, пентест web-приложений
  3. Научитесь защищать сетевые и веб-ресурсы от атак злоумышленников
  4. Получите материалы по пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)
  5. После каждого вебинара будет предоставляться список литературы, веб-ресурсов, документации, который дает дополнительное описание проблемы, рассмотренной во время вебинара
  6. Повысите свою ценность и конкурентоспособность как IT-специалиста
  7. Получите сертификат об окончании курса.

3 место.Курс «Этичный хакинг» — pentestit

https://www.pentestit.ru/courses/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: разная стоимость

Курсы:

  1. ZERO SECURITY: A
    Базовый
    Основы этичного хакинга, на которых под руководством опытных инструкторов вы освоите различный инструментарий тестирования на проникновение, изучите основы этичного хакинга: от разведки и сбора информации до закрепления в системе. Курс включает в себя уникальные практические задания в пентест-лаборатории.
  2. WEBSECOPS
    Расширенный
    Программа, направленная на практическую подготовку разработчиков, DevOps-инженеров и специалистов в области безопасности веб-приложений, на которой вы научитесь производить поиск и эксплуатацию веб-уязвимостей, а также предотвращать атаки и анализировать инциденты с использованием WAF.
  3. КОРПОРАТИВНЫЕ ЛАБОРАТОРИИ
    Расширенный
    Программа практической подготовки, включающая материал, по уровню сравнимый с профессиональными хакерскими конференциями, состоит из изучения природы уязвимостей, инструментов эксплуатации, а также знакомства с психологией злоумышленника и выработку эффективных способов противодействия.

Курс «Специалист по тестированию на проникновение» — HackerU

https://hackeru.pro/penetration_testing_first_lesson/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: нет информации

Вы получите навыки, которые позволят вам найти уязвимости в любой системе

  • Тестирование на проникновение IT-инфраструктур.
  • Эксплуатация уязвимостей веб-приложений.
  • Анализ защищенности кода мобильных приложений.
  • Применение программных средств для атак социальной инженерии.
  • Произведение реверс-инжиниринга программ.
  • Использование инструментов для атак на беспроводные сети.

Программа обучения

7 месяцев, 8 модулей, 344 ак.часа, 86 занятий, 2-3 занятия в неделю

Модуль 1. Penetration Testing Introduction

3 недели, 10 занятий

  • Тестирование на проникновение — введение.
  • Методология процесса тестирования на проникновение.
  • Сбор информации (Разведка в сети).
  • Сканирование сетевой инфраструктуры.
  • Поиск и эксплуатация уязвимостей, Metasploit Framework.
  • Инструменты атак MiTM, Анализ трафика, Wireshark.
  • Взлом паролей, «Online Brute force».
  • Атаки с применением методов социальной инженерии.
  • Анонимность в сети (VPN, Proxy, Tor).
  • Проектная деятельность: работа с заказами и заказчиками, отчетность.

Освоив модуль, вы сможете:

  • Проводить предварительную разведку целей тестирования.
  • Анализировать сетевой трафик и сканировать сети.
  • Проводить анализ защищенности беспроводных сетей.
  • Эффективно собирать информацию о целях в сети Интернет.
  • Проводить атаки типа “человек посередине” в локальных сетях.
  • Проводить работы по оценке осведомленности сотрудников компании в вопросах ИБ.
  • Тестировать защищенность локальных сетей и конфигурации оборудования от атак MiTM.
  • Анализировать защищенности беспроводных точек доступа.
  • Проводить поиск несанкционированных точек доступа в защищаемом периметре.

Модуль 2. Cross Platform Privilege Escalation

3 недели, 8 занятий

  • Привилегированные методы эскалации.
  • Повышение локальных и удаленных привилегий в Windows.
  • Credential Dumping & Pass The Hash.
  • Эскалация привилегий с использованием общих эксплойтов и переполнения буфера.
  • Повышение привилегий в Linux.
  • Эскалация привилегий с использованием cron и неправильной настройки разрешений.
  • Методы пост-эксплуатации в Windows и Linux.

Освоив модуль, вы сможете:

  • Повышение привилегий в Windows
  • Windows постэксплуатация и дампинг паролей.
  • Повышение привилегий в Linux и постэксплуатация.
  • Linux сервисы заданий и мисконфигурации контроля доступа.
  • Эксплойты и переполнение буфера.
  • Windows “Unquoted Services” и подмена DL.

Модуль 3. Network Infrastructure Attacks (Advanced)

4 недели, 13 занятий

  • Исследование Домена.
  • Боковое продвижение.
  • SMB Relay и
  • PowerShell как инструмент атак.
  • Эксплуатация ПО Office.
  • Атаки на сервисы и порты.
  • Фреймворк Viel и обфускация.
  • Реверс-шелл и тунели.
  • Kerberoasting & Pass the Ticket.

Освоив модуль, вы сможете:

  • Проводить тестирование на проникновение корпоративных внутренних сетей.
  • Проводить анализ защищенности конфигурации ОС.
  • Использовать инструменты анализа защищенности корпоративных сетей.
  • Пользоваться консолью PowerShell для атак и анализа защищенности сети.
  • Проверять конфигурацию домена.
  • Захватывать и анализировать сетевой трафик.
  • Описывать правила для детектирования атак на корпоративную внутреннюю сеть.

Модуль 4. Python Programming For Penetration Testing

4 недели, 12 занятий

  • Введение в Python и окружение.
  • Структуры данных и работа с ними.
  • Работа с файловой системой и обработка ошибок.
  • Функции и magic-методы.
  • Работа с окружением ОС.
  • Парсинг веб-страниц.
  • Сокеты.
  • Взаимодействие с протоколами.
  • Сетевое взаимодействие.
  • Сетевые атаки.
  • Scapy и сетевое сканирование.
  • PWNTools и разработка эксплойта.

Освоив модуль, вы сможете:

  • Программировать на языке Python на уровне Junior Developer.
  • Создавать программы работающих с сетевым стеком.
  • Парсить трафик при помощи библиотеки Scapy.
  • Создавать приложений для работы с веб-контентом.
  • Проведить сетевые атаки с использованием Python.
  • Создавать эксплойты для эксплуатации уязвимостей сервисов и приложений.

Модуль 5. Web Application Security Analysis (Advanced)

6 недели, 16 занятий

  • Знакомство с базовыми технологиями веба.
  • Устройство современных веб-приложений и сбор информации.
  • Уязвимости OS Command injection.
  • Уязвимость SQL Injection.
  • Уязвимость SQL Injection.
  • Аутентификация и менеджмент сессий.
  • Онлайн брутфорс.
  • Оффлайн брутфорс.
  • Уязвимость Path traversal. Уязвимость File Upload. Атака Local File Read.
  • Уязвимость Broken Access Control.
  • Уязвимость Server-side template injection.
  • Небезопасная десериализация.
  • Небезопасное сравнение и приведение типов в PHP.
  • Уязвимость Server Side Request Forgery. Уязвимость XML External Entity.
  • Безопасность клиентской части веб-приложений.
  • Финальное занятие.

Освоив модуль, вы сможете:

  • Проводить анализ защищенности веб-приложений.
  • Использовать Burp Suite и другие инструменты для выявления и эксплуатации уязвимостей веб-приложений.
  • Понимать основные уязвимости веб-приложений, включая, но не ограничиваясь OWASP Top 10.
  • Составлять рекомендаций по исключению выявленных уязвимостей.

Модуль 6. Mobile Application Security Analysis

5 недели, 13 занятий

  • Введение в Android.
  • Android Studio.
  • Программирование под Android.
  • Реверс-инжиниринг Android приложений.
  • Типовые уязвимости Android приложений.
  • Инструменты автоматизации MobSF & Drozer.
  • Введение в iOS.
  • Jailbreaking iOS.
  • Разработка iOS приложений.
  • iOS Runtime manipulation.

Освоив модуль, вы сможете:

  • Проводить реверс-инжиниринг мобильных приложений Android и iOS.
  • Анализировать зловредные пакеты приложений Android и iOS.
  • Эксплуатировать типовые уязвимости мобильных приложений.
  • Получать данные, хранящиеся в приватных областях и доступные только приложению.
  • Создавать простейшие мобильные приложения для Android и iOS платформ.

Модуль 7. Reverse Engineering & Introduction To Malware Analysis

3 недель, 10 занятий

  • Windows Internals & Основы статического анализа.
  • Основы динамического анализа.
  • IOC & Yara правила.
  • Язык ассемблера.
  • Язык Си.
  • Отладка с ollyDBG & x64dbg.
  • Антиотладка & VM Detection.

Освоив модуль, вы сможете:

  • Изучать и анализировать логику и содержимое исполняемых файлов.
  • Исследовать последствия работы зловредных исполняемых файлов в ОС.
  • Проводить реверс-инжиниринг компилируемых исполняемых файлов.
  • Создавать собственные правила для поиска сигнатур в статическом анализе.
  • Производить отладку исполняемых файлов.

Модуль 8. C|EH & OSCP Certification Exam Training

2 недели, 4 занятия

  • Обзор и сравнение сертификаций.
  • Подготовка к формату экзамена CEH.
  • Подготовка к формату экзамена OSCP.
  • Работа с материалами для подготовки.

Освоив модуль, вы сможете:

  • Понимать разницу между сертификациями OSCP и CEH.
  • Выбрать более подходящую сертификацию для своей карьеры.
  • Понимать, как выстроить эффективный план подготовки для сдачи выбранного экзамена.
  • Понимать технические особенности формата обоих экзаменов.

Документ установленного образца о переквалификации и международный сертификат HackerU.

Курс «СЕН2. Тестирование на проникновение хакера и анализ безопасности» — Центр компьютерного обучения «Специалист» при МГТУ им.Н.Э.Баумана

https://www.specialist.ru/course/ceh2

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 121 450 ₽ — 135 990 ₽

Цель курса – получить знания и навыки, необходимые для успешного выявления и устранения проблем безопасности в смешанных компьютерных сетях. Курс посвящен методикам проведения тестирования на проникновение в контексте углубленного анализа безопасности компьютерных сетей.

В курсе представлены подробные материалы по работе компьютерных систем и сетей. Описаны последовательности многочисленных тестов на проникновение и предложены рекомендации по укреплению защищенности компьютерных систем и сетей.

Вы научитесь:

  • Интерпретировать результаты работы утилит
  • Проводить анализ и выполнять последовательное тестирование всех способов проникновения в компьютерные системы.

Программа курса

Модуль 1. Методологии тестирования на проникновение  (2 ак. ч.)

  • Что такое тестирование на проникновение
  • Цели проведения тестирования на проникновение
  • Затраты и выгоды при проведении тестирования
  • Сравнение типов аудита информационной безопасности
  • Типы тестирования на проникновение
  • Способы проведения тестирования на проникновение
  • Области тестирования на проникновение
  • Процесс тестирования на проникновение
  • Фазы тестирования на проникновение
  • Методологии тестирования на проникновение
  • Необходимость применения методологии при тестировании
  • Методология EC-Council LPT
  • Руководства и рекомендации
  • Этика лицензированного пентестера

Модуль 2. Область тестирования на проникновение и методология взаимодействия  (2 ак. ч.)

  • Подготовка к тестированию на проникновение
  • Чек-лист по подготовке тестирования на проникновение
  • Лабораторная работа. Подготовка к тестированию на проникновение в сеть учебной лаборатории

Модуль 3. Методология разведки OSINT (2 ак. ч.)

  • Что такое сбор информации
  • Чек-лист по сбору информации
  • Лабораторная работа. Использование средств для сбора информации

Модуль 4. Социальная инженерия (2 ак. ч.)

  • Навыки, необходимые для проведения социальной инженерии
  • Основные цели атак социальной инженерии
  • Чек-лист техник социальной инженерии
  • Лабораторная работа. Подготовка фишинговой кампании

Модуль 5. Внешнее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внешних вторжений
  • Чек-лист по выполнению внешнего тестирования
  • Рекомендации по защите от внешних воздействий
  • Лабораторная работа. Выполнение внешнего тестирования

Модуль 6. Внутреннее тестирование на проникновение (2 ак. ч.)

  • Тестирование и анализ внутренних вторжений
  • Чек-лист по выполнению внутреннего тестирования
  • Рекомендации по проведению внутреннего тестирования
  • Лабораторная работа. Выполнение внутреннего тестирования

Модуль 7. Тестирование на проникновение через периметр (2 ак. ч.)

  • Что такое межсетевой экран и как он работает
  • Чек-лист по выполнению тестирования на проникновение через периметр
  • Рекомендации по настройке фаерволла и систем обнаружения вторжений
  • Лабораторная работа. Обход запрещающих правил фаерволла

Модуль 8. Тестирование веб-приложений (1 ак. ч.)

  • Компоненты веб-приложений
  • Фазы тестирования веб-приложений
  • Чек-лист по тестированию безопасности веб-приложений
  • Лабораторная работа. Автоматическое сканирование уязвимостей веб-приложения

Модуль 9. Тестирование баз данных (1 ак. ч.)

  • Чек-лист по проведению тестирования на проникновение в различные системы управления базами данных.
  • Лабораторная работа. Атака на систему управления базами данных.

Модуль 10. Тестирование на проникновение в беспроводные сети (2 ак. ч.)

  • Тестирование беспроводных сетей
  • Чек-лист по проведению тестирования на проникновение в беспроводные сети
  • Тестирование RFID
  • Введение в тестирование RFID
  • Чек-лист по проведению тестирования RFID
  • Инструменты для RFID атак
  • Тестирование использования мобильных устройств
  • Введение в тестирование мобильных устройств
  • Чек-лист по проведению тестирования мобильных устройств
  • Тестирование IoT
  • Введение в тестирование IoT
  • Чек-лист по проведению тестирования IoT
  • Инструмент для выполнения тестирования IoT
  • Рекомендации по защите IoT
  • Лабораторная работа. Исследование методов взлома беспроводных сетей.

Модуль 11. Тестирование на проникновение облачных технологий (1 ак. ч.)

  • Безопасность облачных вычислений
  • Тестирование на проникновение в облаке
  • Область тестирования на проникновение в облаке
  • Чек-лист по проведению тестирования на проникновение в облаке
  • Рекомендации по тестированию на проникновение в облаке
  • Лабораторная работа. Исследование безопасности облачных технологий

Модуль 12. Отчеты и действия после тестирования на проникновение (1 ак. ч.)

  • Результаты тестирования и заключение
  • Написание отчета по тестированию на проникновение
  • Формат отчета по тестированию
  • Анализ результатов
  • Хранение отчета

Модуль 13. Финальная Лабораторная работа. Выполнение тестирования на проникновение в сеть учебной лаборатории.  (20 ак. ч.)

  • Планирование проведения тестирования на проникновение
  • Выполнение тестирования на проникновение по методике EC-Council
  • Анализ результатов
  • Написание отчета.

Курс «Тестирование на проникновение и анализ безопасности. Базовый уровень» — Академия АйТи

https://academyit.ru/courses/EH1/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 57 900 ₽

Цель курса:

Формирование знаний и навыков, необходимых для проведения тестирования на проникновение и анализа безопасности.

Успешное окончание курса позволит специалистам:

  • Проводить тестирование на проникновение
  • Минимизировать риски незащищённости цифровых систем
  • Обнаруживать и эксплуатировать уязвимости систем
  • Отражать кибератаки и поддерживать безопасность IT-систем
  • Прогнозировать риски
  • Тестировать уровень защиты ИС
  • Готовить отчетность по результатам проверки.

Содержание:

Модуль 1. Введение

  • Компетенции аудитора безопасности
  • Виды хакерской активности
  • Эволюция хакинга
  • Что атакуют?

Модуль 2. Сбор информации

  • Утечки
  • Поиск через сервисы Whois
  • Сбор данных через DNS
  • Использование расширенного поиска Google
  • Противодействие сбору данных
  • Лабораторная работа: Утечки
  • Практическое задание: Сбор данных о человеке из открытых источников
  • Семинар: Противодействие сбору данных

Модуль 3. Социальная инженерия

  • Методы социальной инженерии
  • Обратная социальная инженерия
  • Противодействие социальной инженерии
  • Семинар: Методы социальной инженерии

Модуль 4. Сканирование

  • Цели сканирования сети
  • Методы сканирования
  • Определение топологии сети
  • Определение доступных хостов и получение списка сервисов для каждого из них
  • Определение операционной системы для каждого из доступных узлов сети
  • Поиск потенциально уязвимых сервисов
  • Противодействие сканированию
  • Использование TOR
  • Другие техники туннелирования
  • Лабораторная работа: Сканирование

Модуль 5. Перечисление

  • DNS zone transfer
  • SNMP
  • Пользователи Windows
  • Группы Windows
  • Противодействие перечислению

Модуль 6. Переполнение буфера

  • Stack-based Buffer Overflow
  • Heap-Based Buffer Overflow
  • Overflow using Format String
  • Противодействие переполнению буфера
  • DEP (Data Execution Preventer)
  • ASLR (Address Space Layout Randomization)
  • PAX + GRSecurity
  • Лабораторная работа: Переполнение буфера

Модуль 7. Отказ в обслуживании (DoS и DDoS)

  • Цель DoS-атаки
  • Как проводится DDoS-атака
  • Ботнеты
  • Признаки DoS-атаки
  • Обнаружение DoS-атак
  • Противодействие DDoS/DoS-атакам
  • Противодействие ботнетам

Модуль 8. Вирусы и черви

  • Признаки вирусной атаки
  • Полиморфные вирусы
  • Противодействие вирусам

Модуль 9. Трояны и бэкдоры

  • Проявления активности троянов
  • Определение троянов
  • Противодействие троянам

Модуль 10. Снифферы

  • Цели применения снифферов
  • Протоколы, уязвимые для прослушивания
  • Противодействие прослушиванию
  • Лабораторная работа: Снифферы
  • Лабораторная работа: Протоколы, уязвимые для прослушивания

Модуль 11. Перехват сеанса

  • Атака «Человек посередине»
  • Hijacking
  • Spoofing
  • Сравнение Hijacking и Spoofing
  • Захват сеанса
  • Противодействие перехвату

Модуль 12. SQL-инъекция

  • Как работают web-приложения
  • SQL-инъекция
  • Тестирование защиты от SQL-инъекций
  • Лабораторная работа: SQL-инъекция

Модуль 13. Криптография

  • Стандарты шифрования
  • Симметричные криптоалгоритмы
  • Ассиметричные шифры
  • Криптографические хэш-функции
  • Инфраструктура открытых ключей (PKI)
  • SSL/TLS
  • SSH
  • ЭЦП
  • Взлом шифрования

Модуль 14. Хакинг системы

  • «Домашняя работа» перед взломом
  • Проникновение в корпоративную сеть
  • Методы взлома паролей
  • Прослушивание сессии
  • Противодействие взлому
  • Лабораторная работа: Атака по словарю и перебором

Модуль 15. Хакинг web-серверов

  • Особенности web-серверов
  • Использование сообщений об ошибках
  • Эксплойты
  • Атаки на стороне клиента
  • Защита web-серверов
  • Лабораторная работа: Эксплойты

Модуль 16. Хакинг web-приложений

  • Специфика web-приложений
  • Межсайтовый скриптинг
  • Использование обработчиков ошибок
  • Некриптостойкое хранение
  • Управление сессией и аутентификацией
  • Атаки на web-сервисы
  • Взлом Web App
  • Анализ уязвимостей web-приложений
  • Защита web-приложений

Модуль 17. Хакинг беспроводных сетей

  • Стандарты беспроводной связи
  • Типы шифрования беспроводных соединений
  • Прослушивание IP-адресов
  • Противодействие взлому беспроводных сетей

Модуль 18. Обход IDS и Honeypot

  • Система обнаружения вторжений (IDS)
  • Определение типа брандмауэра
  • Техники обхода брандмауэров
  • Обход брандмауэра через Proxy
  • Honeypot

Модуль 19. Тестирование на проникновение

  • Оценка безопасности и уязвимостей
  • Тестирование на проникновение
  • Порядок тестирования
  • Методы тестирования
  • Что тестируется
  • Тестирование web-приложений
  • Лабораторная работа: Тестирование на проникновение.

Курс «Тестирование Веб-Приложений на проникновение» — Codeby Security School

https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 44 990 ₽

Краткое оглавление курса: 

  1. Введение в курс
  2. Подготовка рабочего окружения
  3. Общая теория
  4. Пассивный фазинг и фингерпринт
  5. Активный фаззинг
  6. Уязвимости
  7. Пост — эксплуатация
  8. Инструментальные средства
  9. Social Engeneering
  10. Площадки для практики
  11. Сертифкация и литература.

Курс «Профессиональный пентестинг» — МАИ

https://mai.ru/itmai/cpp/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 25 000 ₽

Программа курса:

Тема 1. Введение в этичный хакинг (2 часа)

  • Принципы этичного хакинга
  • Основные термины и определения в области информационной безопасности
  • Стандарты и федеральные законы по информационной безопасности
  • Пентест
  • Задачи пентеста
  • Этапы пентеста

Тема 2. Разведка и сбор информации (6 часов)

  • Сбор информации из открытых источников (OSINT) – основные принципы и задачи
  • Методология OSINT
    • Использование поисковых систем для поиска уязвимостей (Google hacking)
    • Сбор информации из социальных сетей и веб-сайта организации
    • Получение информации о доменных именах и сети организации
    • Применение методов социальной инженерии
    • Автоматизация сбора информации

Тема 3. Сканирование сетей и перечисление (6 часов)

  • Принципы и методы сканирования сетей
  • Инструменты сканирования
  • Поиск подключенных к сети хостов
  • Поиск открытых портов
  • Определение версий сервисов
  • Анонимизация сканирования с использованием прокси и VPN
  • Методы и принципы перечисления
  • Получение имен пользователей
  • Сбор информации о запущенных сервисах и инфраструктуре сети
  • Работа с протоколами SSH, RDP, SNMP, SMTP, LDAP, NTP, DNS
  • Инструменты для перечисления

Тема 4. Атаки, направленные на отказ в обслуживании (4 часа)

  • Атаки сетевого уровня
  • Принципы работы атак на переполнение полосы пропускания: TCP/UDP/ICMP flood
  • Принципы работы атак с усилением: memcached, DNS, ntp dos
  • Атаки прикладного уровня на протокол HTTP: SlowHTTP, GET/POST flood
  • Атаки на уязвимости веб-сервера или openssl
  • Атаки непосредственно на веб-приложения
  • Инструменты для тестирования устойчивости к атакам на отказ в обслуживании

Тема 5. Поиск уязвимостей и взлом системы (16 часов)

  • Принципы атак на систему и запущенные в ней сервисы
  • Последовательность действий при атаке на систему
  • Методы поиска уязвимостей
  • Перебор паролей
  • Использование сканеров уязвимостей
  • Поиск эксплойтов для найденной уязвимости
  • Модификация и отладка эксплойтов для их выполнения в сложных условиях
  • Выполнение команд в системе с использованием полезной нагрузки эксплойтов

Тема 6. Обход IDS/брандмауэров и honeypot-ов (2 часа)

  • Межсетевые экраны – принципы работы, методы обхода
  • Принципы работы IDS: анализ пакетов на разных уровнях модели ISOOSI, принцип работы сигнатур, существующие решения
  • Обход IDS, основные принципы и его автоматизация
  • Web application firewall и его обход
  • Ханипоты – принципы работы, анализ существующих решений, методы обнаружения

Тема 7. Социальная инженерия (6 часов)

  • Методы и техники социальной инженерии
  • Имперсонация
  • Фишинг-атаки
  • Претекстинг
  • Вредоносные вложения в электронной почте

Тема 8. Повышение привилегий и постэксплуатация в Linux (4 часа)

  • Общие сведения о защитных механизмах ОС Linux
  • Повышение привилегий при наличии физического доступа к системе: изменение учетных данных на жестком диске, модификация загрузчика ОС для получения ключей в открытом виде.
  • Повышение привилегий с использованием уязвимостей ПО: настройка, компиляция и запуск эксплойтов, использование логических уязвимостей и ошибок конфигурации.
  • Атаки на системы виртуализации: docker, lxc
  • Техники постэксплуатации: bind/reverse-shell, web-shell, подмена системных сервисов, добавление PAM-модулей, внедрение в процесс обработки http-запросов, использование User Defined Functions в MySQL
  • Маскировка процессов, файлов, сетевых соединений

Тема 9. Повышение привилегий и постэксплуатация в Windows (4 часа)

  • Методы обхода UAC: DLL/Registry Hijacking
  • Эксплуатация уязвимостей необновлённых операционных систем
  • Получение прав администратора в контроллере домена
  • Извлечение учетных данных с помощью Mimikatz
  • Техники “Pass the Hash” и “Pass the Ticket”
  • Техники пост-эксплуатации.

Курс «Этичный Веб хакинг (web hacking) для начинающих» — Udemy

https://www.udemy.com/course/web-pentest/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 1 490 ₽

Чему вы научитесь:

  • Методы взлома Базы данных SQL
  • Сканирование SQL
  • Установку бэкдора и получение удаленного доступа к объекту через SQLi.

Вы изучите:

  • Основы языка SQL.
  • Различные методы тестирования
  • Установку бэкдора на сервер
  • Сканирование объекта такими программами, как Burp Suite и ZAP Proxy.
  • Программу SQLMap для более детального тестирования.

Курс будет полезен всем, кто интересуется веб хакингом и, в частности, уязвимостью SQL Injection.

Материалы курса:

5 разделов, 21 лекция

  1. Подготовка лабораторного стенда
  • Список необходимого оборудования и ПО
  • Установка и настройка Kali/Parrot
  • Установка и настройка OWASP
  1. Сканирование объекта
  • Основы Burp Suite
  • Основы ZAP
  1. SQL Injection — теория и практика
  • Основы SQLi. Часть 1
  • Настройка базы данных MySQL на Kali Linux
  • Основы работы с SQL запросами
  • Основы SQLi. Часть 2 — техники тестирования
  • Проверка на уязвимость
  • Определение количества колонок в SQL запросе
  • Извлечение информации из БД
  • Выполнение системных команд через SQLi
  • Слепая инъекция (Blind SQLi). Взлом БД первым методом
  • Слепая инъекция (Blind SQLi). Взлом БД вторым методом
  • Взлом БД с помощью SQLMap
  • Получение удаленного доступа к системе с помощью SQLMap
  1. Command Injection
  • Теоретические основы атаки Command Injection
  • Command Injection на практике
  1. Path traversal
  • Теоретические основы атаки Path traversal
  • Path traversal на практике.

Курс «Всё про пентест — Почему важна сетевая безопасность на Android» — bitdegree

https://ru.bitdegree.org/kurs/pentest

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: 750  ₽

Научитесь:

  • установке Ubuntu
  • создавать фишинговые приложения
  • создавать кейлоггеры
  • захватывать нажатия клавиш
  • Освоите этичный хакинг.

Содержание:

  • Раздел 1: Введение
  • Раздел 2: Базовые операции Termux
  • Раздел 3: Сбор информации
  • Раздел 4: Сканирование сети
  • Раздел 5: DoS-атаки (Denial of Service) — Демонстрация и объяснение
  • Раздел 6:Как хакеры на самом взламывают ваши пароли
  • Раздел 7: Использование
  • Раздел 8: Вещи, которым вы научитесь
  • Раздел 9: Использование описанных стратегий вне локальной сети
  • Раздел 10: Как защититься от всех этих атак.

Курс «Пентестинг | Penetration Testing» — Академия IT

https://academiait.ru/course/pentesting-penetration-testing/

ТОП-11 курсов «Пентестер» в 2023: обучение онлайн. Платные и бесплатные. Рейтинг, сравнение, стоимость.

Стоимость: бесплатно

Уроки:

  1. Что такое пентестинг? Для чего нужен пентестинг?
  2. Создаем бэкдор и эксплуатируем уязвимости загрузки файлов
  3. Сбор информации о сайте с помощью Whois Lookup
  4. Сбор информации о сайте — Определяем технологии сайта с помощью netcraft
  5. Создаем бэкдор и эксплуатируем продвинутые уязвимости загрузки файлов
  6. Создаем бэкдор и эксплуатируем еще более продвинутые уязвимости загрузки Файлов
  7. Безопасность — Уязвимости загрузки файлов
  8. Базовые уязвимости запуска кода.
Оцените статью
( Пока оценок нет )